Ny metod för att gruva Monero på ett Windows-system

Under de senaste åren har vi sett hur många typer av hot relaterade till cryptocururrency har dykt upp. Vi lever en viktig boom som fick många hackare att se det som en bra möjlighet. Cryptocurrency gruvarbetare dök upp till exempel. Trojaner kan också stjäla plånbokadresser. Idag ekar vi a ny metod för gjutning av en Monero gruvarbetare on Windows.

Ny metod för att gruva Monero på Windows

Om vi ​​pratar om en av de mest använda cryptocurrencies till underminera , det är Monero. Det är utan tvekan en av de viktigaste för hackare på grund av dess enkelhet vid gruvdrift och inte kräver en alltför stark enhet. Detta har orsakat att det finns många hot relaterade till denna digitala valuta.

Vi är vana att se en "kamp" mellan säkerhetsverktyg och hackare. Det är sant att vårt antivirusprogram och all programvara som vi använder för att skydda våra system har förbättrats avsevärt under senare tid. De kan bättre upptäcka och eliminera hot. Det bör dock också nämnas att cyberbrottslingar har förbättrat sina attacker för att göra dem mer sofistikerade.

Något som det här är vad som händer med den nya metoden som de har använt för att introducera en Monero gruvarbetare i Windows . Som vi vet är det det mest använda operativsystemet på stationära datorer och det gör många användare som kan drabbas.

Denna nya teknik består i tömning av processer. I grund och botten vad de gör är att introducera Monero gruvarbetare in i systemet, men samtidigt eliminerar de processerna så att de inte upptäcks. På detta sätt lyckas han dölja processen genom att ersätta den med en sekundär. De använder en andra fil som fungerar som en behållare. Denna fil är inte skadlig, så den upptäcks inte av antivirus. Men den huvudsakliga, den som bryter Monero, agerar fritt.

Trend Micro-säkerhetsforskare har upptäckt en avsevärd ökning av denna skadliga aktivitet sedan november förra året. De indikerar att den här filen som kan dölja processen är en 64-bitars binär full av skadlig kod, som kan verifiera vissa argument och därefter verifiera den.

Monero

Infektionsfasen går igenom två steg

Vi kan säga så Malware infektion går igenom två steg. I den första utför han en aritmetisk operation på alfanumeriska kedjor, som enligt forskarna som granskade den alfanumeriska kedjan innehåller information som adressen till cryptocurrency plånbok, vilket är det argument som krävs för att utlösa skadlig aktivitet.

Därefter, i det andra steget, kör Wakecobs EXE-fil. Vid denna punkt ersätter den den skadliga koden i processminnet som gör det möjligt för gruvarbetaren att köra i bakgrunden. Därifrån börjar det använda systemresurser för att undergräva kryptokurser.

Det måste beaktas att denna typ av hot kan riskera att utrustningen fungerar korrekt. De kan till och med utgöra allvarliga problem som överhettning eller överdriven slitage av hårdvaran.